メインコンテンツへスキップ
main content, press tab to continue
特集、論稿、出版物 | 企業リスク&リスクマネジメント ニュースレター

サイバーリスク:量子コンピュータとサイバーセキュリティ

執筆者 足立 照嘉 | 2023年3月23日

現代のスーパーコンピュータをも凌駕することが期待されている量子コンピュータが、サイバーセキュリティにもたらす未来と人々の期待について、脅威としての側面から考察していく。
Risk and Analytics|Corporate Risk Tools and Technology|Cyber Risk Management
N/A

待たなくてもよくなる

量子コンピュータは、量子力学の原理を利用して情報を処理する能力を持っている。従来のプロセッサでは不可能だったタスクを実行できる可能性があり、特定のタスクで現代のスーパーコンピュータをも凌駕することが期待されている。

従来のコンピュータでは、「ビット」単位で情報を処理してきたことに対し、量子コンピュータでは「量子ビット」または「qubit」と呼ばれる特殊なビットを使用して情報を処理する。このことによって、量子コンピュータでは情報を並行して処理することができ、別の計算を開始する前に1つの計算が終わるのを待つ必要が無く、従来のコンピュータよりもはるかに高速になる。例えば、数百個の原子で構成される2つの分子の相互作用をシミュレートしたいといった用途での応用が考えられ、製薬会社でワクチンを見つけるための研究をスピードアップできる可能性がある。*1

脅威となる量子コンピュータ

データを安全に保つために用いられる「暗号化」であるが、現代の暗号化手法は素因数分解などの解くことが困難な数学的問題に基づいて成立している。ところが量子コンピュータでは、これらの数学的問題を非常に効率的に解決することができ、量子コンピュータの登場によって現代の暗号化手法が数年後には脆弱になってしまうとも考えられている。

特に、RSA暗号化、DH法(ディフィー・ヘルマン鍵共有)、楕円曲線暗号化などの主要な暗号化プロトコルは、量子コンピュータによって効果的ではなくなる。これらの暗号化プロトコルは公開鍵暗号化方式を使用しており、量子コンピュータは公開鍵暗号化方式を解読するのに適したアルゴリズムを持っているため、現代の暗号化手法が保護するデータは、量子コンピュータによって解読される可能性がある。

現代の暗号化手法によって保護されたデータが解読されると、機密情報、金融取引、国家の機密情報、そして個人のプライバシーなど、あらゆるものが危険に晒されることになる。つまり、量子コンピュータの登場が、現代のサイバーセキュリティへの脅威となる可能性もある。

ポスト量子アルゴリズムへの期待

量子コンピュータのもたらす脅威が迫る中、2022年12月には量子コンピューティング サイバーセキュリティ対策法に米バイデン大統領が署名をしている。*2 この法律では、量子コンピュータが国家安全保障にもたらす脅威を認めており、現代の暗号化プロトコルが量子コンピュータによって解読される可能性を示唆している。

また、量子コンピュータのもたらす脅威に対抗して期待されているのが、ポスト量子アルゴリズムだ。従来の公開鍵暗号化方式と同様に、公開鍵と秘密鍵のペアを使用して暗号化と復号化を行うが、公開鍵と秘密鍵のペアを生成するアルゴリズムが量子コンピュータに対して脆弱でなく、解読される可能性が低いアルゴリズムである。

また、量子暗号通信と呼ばれる手法もあり、量子ビットを使用して情報を暗号化する手法である。量子ビットは盗聴や傍受を検知するために使用することができ、万が一量子ビットが傍受された場合にはそのことを検知することができ、盗聴や傍受を防止することができる。

これらの新しい暗号化手法は、量子コンピュータによる脅威に対する解決策として期待されているが、実用化されるまでにはまだ時間を要すると考えられている。現在のところこれらの手法は研究段階にあり、実用化に向けての研究が進んでいる。

早くも……

NIST(米国立標準技術研究所)は2022年7月に、4つの選択されたポスト量子アルゴリズムを2024年までに米国の暗号化標準に統合することを発表した。

この4つのアルゴリズムとは、一般的な暗号化目的のためのCRYSTALS-Kyber、デジタル署名と身元確認用のためのCRYSTALS-Dilithium、Falcon、Sphincs+によって構成されている。*3 これらの使用は、 連邦政府機関と取引のあるほとんどの民間企業にも義務付けられることになり、多くの業界標準や国際標準などでも参照されていくことになる。

ところが、早くもスウェーデン王立工科大学の研究者が、CRYSTALS-Kyberの特定の実装がサイドチャネル攻撃に対して脆弱であることを発見したと公表し論文を発表した。*4

サイドチャネル攻撃では、システムやハードウェアを直接的に標的とする代わりに、機器から放出される物理信号の痕跡(供給電流、実行時間、電磁放射など)を利用して内部の秘匿された情報を得る手法である。

そして、この脆弱性を発見するために用いられたのが機械学習(マシンラーニングもしくはMLとも言う)を用いたサイドチャネル分析である。機械学習やAIとサイバーセキュリティについては本稿でも度々触れてきたが*5*6、ここでも機械学習を用いてサイバーセキュリティを破るための方法が導き出されたというわけだ。

ただし、これはポスト量子アルゴリズムで見つかった初めての脆弱性ではない。NISTの別の選定において選ばれたSIKEは、ベルギーのルーベン・カトリック大学の研究者によって数十年前の数学理論を使用して1時間強で解読されたため*7、選定から外されている。

量子コンピュータの発展によって

量子コンピュータによる脅威に対して、暗号学者たちは新しい暗号化手法を開発することで対抗しているが、スウェーデン王立工科大学の研究者がポスト量子アルゴリズムの脆弱性を発見したように課題を見つけ出して日々改善を繰り返しながら進化しているのが現状だ。

量子コンピュータの発展に伴い、サイバーセキュリティの重要性はますます高まっている。


出典

*1Researchers open a path toward quantum computing in real-world conditions
*2H.R.7535 - Quantum Computing Cybersecurity Preparedness Act
*3NIST Announces First Four Quantum-Resistant Cryptographic Algorithms
*4Breaking a Fifth-Order Masked Implementation of CRYSTALS-Kyber by Copy-Paste
*5サイバーリスクFish & Tips:AIのつくり出す偽物
*6サイバーリスクFish & Tips:サイバーリスクとAIとの相性
*7An efficient key recovery attack on SIDH

執筆者

サイバーセキュリティアドバイザー
Corporate Risk and Broking

英国のサイバーセキュリティ・サイエンティスト。
サイバーセキュリティ企業の経営者としておよそ20年の経験を持ち、経営に対するサイバーリスクの的確で分かりやすいアドバイスに、日本を代表する企業経営層からの信頼も厚い。近年は技術・法規制・経営の交わる領域においてその知見を発揮している。


Contact us